ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

ЦРУ скрывало источник своих вирусов, маскируясь под продукты ЛК

Созданный специалистами ЦРУ США код позволяет маскировать работу вредоносных программ ведомства так, что при проверке источником вируса кажутся другие реально существующие организации и фирмы, в частности компания "Лаборатория Касперского", сообщает портал WikiLeaks.

По данным сайта, инструмент носит название Hive. Его задача состоит в том, чтобы даже в случае выявления вируса на компьютере проверка его источника не указала на ЦРУ. Hive позволяет относить работу нескольких вредоносных программ к разным доменам, которые арендуются ЦРУ на общедоступном сервере, пишет ria.ru.

Домены не выглядят подозрительно. Информация, полученная через вредоносные программы ведомства, перенаправляется в базу данных ЦРУ. Оставшийся трафик остается на "маскировочном" сервере.

При этом сертификаты аутентификации программных закладок, созданные ЦРУ, имитируют те, что используются реально существующими компаниями и организациями. В частности портал сообщает о трех случаях, когда инструмент создавал имитацию сертификатов компании "Лаборатория Касперского".

Сайт запустил новый проект под названием Vault 8. Публикации содержат исходный код программ ЦРУ и анализ их работы. Некоторые из программ уже фигурировали в пакете документов ЦРУ Vault 7.

Министерство внутренней безопасности США ранее предписало всем госучреждениям и связанным с ними компаниям в трехмесячный срок начать реализацию мер по прекращению использования программ "Лаборатории Касперского", поскольку они, по мнению ведомства, могут быть использованы для нанесения ущерба нацбезопасности США. В "Касперском" заверили, что компания не помогает никаким правительствам в кибершпионаже или агрессивной деятельности в киберпространстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс 360 запустит on-premises-версию сервисов для корпоративных клиентов

Компания Yandex B2B Tech объявила, что предоставит организациям возможность развернуть основные сервисы Яндекс 360 на собственной инфраструктуре — по модели on-premises. Об этом рассказали на конференции Yandex Connect.

Первые сервисы уже готовы к использованию: Документы и Диск проходят пилотное тестирование и станут доступны всем клиентам в начале следующего года. До конца 2026 года в on-premises-версии планируется запустить 11 сервисов Яндекс 360, включая Мессенджер, Телемост, Почту, Календарь, Трекер, Вики и Формы.

Сервис Документы объединит редакторы текстов и таблиц, которые вместе с Диском уже внесены в Единый реестр российского ПО. В 2026 году эти редакторы также выйдут как отдельные приложения для Windows, macOS и Linux.

Модель on-premises позволяет компаниям полностью контролировать хранение и обработку данных: информация не выходит за пределы корпоративного периметра, а управление доступом и обновлениями остаётся на стороне заказчика. Такой подход востребован у организаций с повышенными требованиями к информационной безопасности — банков, промышленных предприятий и госструктур.

Кроме сервисов Яндекс 360, по той же модели уже работают и продукты Yandex Cloud — включая базу данных YDB, технологии распознавания речи SpeechKit, хранилище Object Storage, аналитический сервис DataLens и платформу YTsaurus для работы с большими данными.

При этом облачные и on-premises-версии сервисов будут развиваться синхронно, чтобы компании могли выбирать подходящий вариант без потери функциональности.

Сегодня мы также опубликовали подробный разбор представленных на Yandex Connect 2025 нововведений. Модель on-premises, защищённый клиент, ИИ-ассистент Алиса Про — читайте обо всём этом в нашей статье.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru